JP2009112029A - 無線網に対するキーロールオーバ戦略を用いてのセキュリティキーの分配 - Google Patents

無線網に対するキーロールオーバ戦略を用いてのセキュリティキーの分配 Download PDF

Info

Publication number
JP2009112029A
JP2009112029A JP2008314014A JP2008314014A JP2009112029A JP 2009112029 A JP2009112029 A JP 2009112029A JP 2008314014 A JP2008314014 A JP 2008314014A JP 2008314014 A JP2008314014 A JP 2008314014A JP 2009112029 A JP2009112029 A JP 2009112029A
Authority
JP
Japan
Prior art keywords
key
keys
computer system
wireless network
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008314014A
Other languages
English (en)
Inventor
Douglas Michael Cohen
マイケル コーエン ダグラス
Christiaan Hartman
ハートマン クリスチャン
Ajit Kumar Jha
クマー ジャ アジット
Minh Duy Tu
ダイ ツー ミン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Agere Systems LLC
Original Assignee
Agere Systems LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Agere Systems LLC filed Critical Agere Systems LLC
Publication of JP2009112029A publication Critical patent/JP2009112029A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Abstract

【課題】無線網に対するキーロールオーバ戦略を用いてのセキュリティキーの分配を提供する。
【解決手段】無線網に対するキーロールオーバ戦略を用いるセキュリティキー分配方式が開示される。複数のキーが、通常はアクセスポイントによって生成され、標準モードと混合モードにて動作することができる。標準モードにおいては、網上の各デバイスはキーの自動更新をサポートする。混合モードにおいては、無線網上の一つ或いは複数のデバイスは固定キーを要求する。両方のモードにおいて、所定の数のキーが決められ、無線網にアクセスしているクライアントデバイスに送信される。この所定の数はクライアントデバイスが無線網との間の通信を失わず、ある数の認証期間をミスすることを許されるように決定される。好ましくは、アクセスポイントによって使用される送信キーとは異なる送信キーがキーの自動更新をサポートするクライアントデバイスによって使用される。
【選択図】図2C

Description

本発明は一般的には無線網、より詳細には無線網に対するキーロールオーバ戦略を用いてのセキュリティキーの分配に関する。
無線網は、価格は低下し、速度は増加したため、ますます普及している。事実、価格は、無線ローカルエリア網(Wireless Local Area Network, WLAN)及び有線LANの価格に匹敵するほどにまで十分に低下している。
WLANにおいては、コンピュータシステムは、アクセスポイント(Access Point, AP)を通じて有線イーサネット(登録商標)ローカルエリア網(Ethernet(登録商標) Local Area Network)に無線的に接続することができる。APは、例えば、コンピュータシステムに追加されたカードとして、或いはスタンドアローンコンピュータシステムとして実現される。コンピュータシステムとAPとの間の「平文(clear)」によるデータ伝送は、傍受されたり、窃盗されたりする恐れがある。「平文(clear)」によるデータ伝送とは、無線データのパケットの暗号化が行われていないことを意味する。無線ネットワーキングをより安全なものにするために、殆どの無線網は、APとコンピュータシステムの間をパスされるデータパケットに対するある種の暗号化をサポートする。一例として、WLANに対するInstitute of Electrical and Electronics Engineers (IEEE) 802.11標準は、データ伝送に対する暗号化機構を提供し、多くの網がこれを実装する。この802.11標準による暗号化はWEP (Wired Equivalent Privacy)として知られている。WEPは64ビット或いは128ビット暗号化キーを用いるが、これは、暗号化キーが見破られない限り、この暗号化がかなり安全であることを意味する。
WEPと関連する一つの問題として、管理者は、全てのAP上及びこれらAPに接続された全てのコンピュータシステム上のキーを手動にて変更することを要求される。これらキーを手動にて変更する作業は、非常にわずらわしい上に、問題もある。AP上ではWEPキーが変更されているが、そのAPに接続されているコンピュータシステム上ではこのキーがまだ更新されてない時間において、WEPがターンオンされた場合、これら二つの間の通信はできなくなる。逆に、これらWEPキーが十分に頻繁に変更されない場合は、侵入者によってインターネット上で自由に利用できるツールを用いてこれらWEPキーが見破られ、データが窃盗される危険がある。
新たな標準であるIEEE 802.1xは、APに、それに接続されているコンピュータシステムにセットのWEPキーを送信するためのセキュリティ機構を提供することでこのWEPキーを管理する問題を軽減する。WEPキーを自動的に更新することはできるが、ただし、これはまだ、APがそのWEPキーを変更する時間とこれがそれに接続された最後のコンピュータシステムにそのコンピュータシステムにその新たに変更されたWEPキーを知らせるために接続できるまでの時間との間にギャップが存在するためにシームレスではない。つまり、コンピュータシステムのWEPキーが変更されるまで、コンピュータシステムとAPとの間でデータを伝送することはできない。例えば、50のコンピュータシステムがAPに接続されており、各コンピュータシステムがそのWEPキーを変更されることを必要される場合、APがそのキーを変更した時間から50番目のコンピュータシステムのキーがそのAPによって変更される時間までの間にはある時間期間がかかる。これらキーの全てを変更するためにはかなりの時間がかかるために、50番目のコンピュータシステムを使用している人は網の通信の欠如に気づくこととなる。
従って、無線網内においてキーが更新されている際も網通信を継続することができ、しかも高いセキュリティを維持することができる技法に対する必要性が存在する。
一般的には、本発明は無線網に対するキーロールオーバ戦略を用いてセキュリティキーを分配する技法を提供する。本発明によるセキュリティキーの分配方式は、無線網に接続された一つ或いは複数のコンピュータシステム或いは他のデバイスがタイミングの不整合を持つ場合でも、スムースで一定な通信を確保する。
本発明の一面によると、複数のキーが、通常はアクセスポイント(AP)或いは他のコントローラによって生成される。これとの関連で、無線網内の各コンピュータシステムは自身のアクセスキーを自動的に更新するための機構をサポートする。好ましくは、この機構はIEEE 802.1xに準拠する機構から成るが、だだし、他の適当な機構を用いることもできる。無線網に接続する各コンピュータシステムは最初に認証プロセスを受け、その後、定期的に再認証を要求される。ある与えられたコンピュータシステムの認証或いは再認証プロセスの際に、新たなキーがそのコンピュータシステムに送信される。加えて、通常は、この通信を介して、そのコンピュータシステムに対する送信及び受信キー予め選択される。好ましくは、コンピュータシステムによって使用される送信キーはAPによって使用される送信キーとは異なるものにされる。定期的に新たなキーが生成され、APによって維持されるアクセスキーに追加される。この新たなキーは通常は古いキーにとって替わり、新たな送信キーはその新たな送信キーがAPによって前の時間期間において使用されていた送信キーとは異なるように選択される。こうして、送信キーとこれらセットのキーは定期的にロールオーバする。
本発明のもう一面によると、無線網内にはそのアクセスキーを自動的に更新するための機構をサポートしない少なくとも一つのコンピュータシステムが存在する。換言すれば、このコンピュータシステムは、そのコンピュータシステムが安全な通信を行うためには手動にてセットされるべきアクセスキーを持つ。通常は、このコンピュータシステムは、IEEE 802.1x標準或いは他の適当な標準をサポートしない。この手動にて起動(セット)及び制御されるキーは、ここでは固定キーと呼ばれる。コンピュータシステムは、送信及び受信のためには、固定キーを使用する。網へのアクセスを制御するデバイス、例えば、APも、網内の固定キーを使用するコンピュータシステムとの間で情報をやりとりするためには、固定キーを使用する。ここで「混合モード(mixed mode)」と呼ばれるこの状況においては、複数のローリングキーも生成される。それらのアクセスキーを自動的にセットすることができるコンピュータシステムに対しては、キーロールオーバ戦略も使用される。この戦略によって、キーを更新するためのIEEE 802.1x機構をサポートするコンピュータシステムには、認証或いは再認証の際に、ロールオーバアクセスキーが供給される。認証プロセスの際に、ある特定のアクセスキーが、あるコンピュータシステムに対して、送信キー或いは受信キーとしてマークされる。好ましくは、コンピュータシステムの送信キーとAPの送信キーとは異なるようにされる。
後により詳細に説明するように、本発明のキーロールオーバ戦略は複数の重要な利益を与えるように構成される。例えば、固定キーを必要とする一つ或いは複数の複数のコンピュータシステムを含む網を除いては、手動による介在は必要とされない。加えて、APがタイミングの不整合を持つ場合でも、比較的重大なタイミング不整合に対しても一定の通信がサポートされる。本発明は、一つ或いは複数のコンピュータシステムが固定キーを要求する混合無線網内でも動作することができる。ローリングキーを用いることで、キー窃盗デバイス(key−stealing devices)によるキーの窃盗が非常に困難に或いは不可能になり、たとえキーが盗まれた場合でも、失われるデータの量を最小限に押さることができる。APが送信のためにあるキーを用い、各コンピュータシステムが送信のために別のキーを用いるようにした場合、キー窃盗デバイスによるキーの窃盗は一層困難になる。
本発明の並びに本発明の特徴及び長所のより完全な理解が以下の詳細な説明及び図面を参照することで得られるものである。
本発明は、キー窃盗デバイス(key−stealing devices)或いは他の傍聴デバイス(listening devices)が無線網からデータを窃盗する機会を低減するためにキーロールオーバ技法(key rollover techniques)を提供する。一例として、本発明は2つのモードをサポートする。ここで「標準モード(standard mode)」と呼ばれる第一のモードにおいては、無線網上の各コンピュータシステムはコンピュータシステムに対するアクセスキーを自動的に更新する機構をサポートする。好ましくは、各コンピュータシステムは、Institute for Electronics and Electrical Engineers 標準802.1x (June 2001)をサポートする。詳しくは、この標準を参照されたいが、これは、認証メカニズムとキー変更メカニズムを提供する。ここで「混合モード(mixed mode)]と呼ばれる第二のモードにおいては、無線網上のコンピュータシステムの少なくても一つは、手動にてセットすることを必要とされる固定キーを要求する。これらコンピュータシステムは、通常は、IEEE標準802.11の下で動作する。詳しくはこの標準を参照されたいが、この標準802.11の下では、各コンピュータシステムはWEP(Wired Equivalent Privacy)キーと呼ばれるアクセスキーを持つことができるが、だだし、このキーは手動にてセットされ、手動にて変更される。本発明に従って動作するシステムは、全てのコンピュータシステムが固定キーを必要とし、自動的なキーの更新はサポートしな無線網内で用いることもできるが、ただし、このような網においては通常は本発明のキーロールオーバ技法は有効ではない。
以降、「コンピュータシステム(computer system)」なる用語は無線網に接続する一例としてのデバイスを指すのに用いられるが、本発明は無線網に接続するあらゆるデバイス、例えば、PDA(Personal Digital Assistants)、セルラホン、セットトップボックス、及び携帯コンピュータシステムを包含することに注意する。同様に、「アクセスポイント(access point)」なる用語は、ここでは一例として無線網へのアクセスを制御するコントローラを指すのに用いられるが、無線網へのアクセスを制御するあらゆるコントローラが本発明によって包含されるものである。
図1には無線ローカルエリアネットワーク(Wireless Local Area Network、WLAN)100が示されるが、WLAN100は、アクセスポイント(Access Point、AP)110と二つのコンピュータシステム140、170を備える。AP110は、それぞれ、無線リンク138、139を通じてコンピュータシステム140、コンピュータシステム170と通信し、AP110は有線網136及びDVD(Digital Versatile Disk)137と相互作用する。AP110はプロセッサ115を含み、これはメモリ120、有線網インタフェース135及び無線網インタフェース130に接続される。メモリ120は認証プロセス121、キーロールオーバプロセス122、ロールオーバキー123、固定キー124、及び認証期間125を含む。コンピュータシステム140は、CPU(Central Processing Unit)145を含み、これはメモリ150及び無線網インタフェース160と通信する。メモリ150は認証プロセス151、ロールオーバキー153、及び固定キー154を含む。最後に、コンピュータシステム170は、CPU175を含み、これはメモリ180及び無線網インタフェース190と通信する。メモリ180は認証プロセス181及び固定キー184を含む。「プロセッサ」と「CPU」なる用語は互いに互換的であり、図1においてはスペースを節約するために、CPUなる用語が用いられていることに注意する。
WLAN100は混合モードにて動作する。換言すれば、コンピュータシステム170は固定キーを用いて動作するコンピュータシステムから成る。この固定キー184は手動にてセットする必要がある。WLAN100においては、コンピュータシステム140も固定キー154を使用し、AP110も固定キー124を使用する。これら固定キーは全て、同一の値であることを要求され、固定キー124及び184は手動にてセットされる。コンピュータシステム140は、固定キー154をAPから自動的に受信する。
通常、AP110は、複数のキーをキーロールオーバプロセス122を用いて生成する。一例として、キーロールオーバプロセス122は認証プロセス121とは別個に示されるが、ただし、これら二つのプロセスは、必要であれば、結合することもできる。加えて、キーロールオーバプロセス122は、当分野において周知の技法を用いて、複数のより小さなプロセスを用いて実現することもできる。図1の要素は説明を容易にするために簡略化された形式にて示される。キーロールオーバプロセス122は一つ或いは複数のロールオーバキーの初期セットを生成するが、これは通常AP110の初期化の際に行われる。AP110はこれらロールオーバキー123をロールオーバキー123のメモリエリア内に格納する。コンピュータシステム、例えば、コンピュータシステム140がAP110に接続したとき、AP110はそのコンピュータシステムの無線網へのアクセスを認証する。標準802.11及び802.1xの両方ともある種の認証を提供する。標準802.1xは、例えば、認証の柔軟性を与えるEAP(Extensible Authentication Protocol)を提供する。
コンピュータシステム140の認証の際に、AP110は現在のロールオーバキー123をコンピュータシステム140に送信する。現在のロールオーバキー123はキーメッセージを用いてコンピュータシステム140に送信される。図1には一例としてのキーメッセージ195が示される。キーメッセージ195はキーインデックス196、キーフラッグ197、及びキー189を含む。基本的に、IEEE802.1xプロトコルは、AP110からクライアントコンピュータシステム140へのキーメッセージ195の送信をサポートする。AP110は、このキーメッセージ195内に、0から127の範囲のキーインデックス196、キー198が送信キーであるか受信キーであるかをコンピュータシステム140に知らせるビットから成るキーフラッグ197、及びキー値198自体を指定する。キー値は通常は暗号化される。
コンピュータシステム140は、自身の認証プロセス151を備え、これは、始動時及び定期的に「再認証(re−authentication)」と呼ばれるプロセスの際に、コンピュータシステム140を認証する働きをする。AP110は、認証と再認証を制御する。一般に、再認証は、AP110によって認証期間125の終端において先導される。認証期間125は、通常、AP110が新たなキーを生成すべき時間、及びコンピュータシステム140が再認証されるべき時間の両方を決定する。この認証期間125については後に詳細に説明される。
認証或いは再認証は、指定された再認証以外の時間、例えば、コンピュータシステム140があるAPから別のAPにローミングしたときも行われることに注意する。ローミングの際は、一方のAPは、コンピュータシステム140の無線アクセス制御を他方のAPに渡す。認証及び再認証の際に、必要であれば、AP110は有線網インタフェース135を通じてアクセスされた遠隔サーバにアクセスし、コンピュータシステムの認証を助けることもできる。代替として、認証プロセス121がコンピュータシステム140を認証するために必要な情報を含むようにすることもできる。コンピュータシステム140はいったん自身の一つ或いは複数のキー153を受信すると、必要であれば、ロールオーバキー153及び固定キー154を用いて、AP110との間で情報を送信或いは受信することが可能になる。通常は、AP110は、これらキーをコンピュータシステム140に送信するプロセスの際に、ロールオーバキー153の中からコンピュータシステム140がデータを送信する際に使用べき一つを選択する。こうして選択されるロールオーバキー153は、好ましくは、AP110によってデータを送信するために使用されるロールオーバキー123とは異なるものとされる。この結果、AP110とコンピュータシステム140の間の一つの無線セッションの際に二つのキーが使用されることとなる。
AP110は、キーロールオーバプロセスを用いて、定期的に新たなキーを生成し、潜在的に古いキーをこの新たなキーととり替え、その送信キーを変更する。AP110は、定期的にコンピュータシステム140に対してAP110による再認証を要求する。再認証に対する時間期間は、通常は、AP110上に管理者によってセットされるか、或いは遠隔サーバ上に存在するものが用いられる。AP110は、通常は、管理者によってAP110上にセットされた再認証時間期間を使用する前に、遠隔サーバからの再認証時間期間を用いる。換言すれば、遠隔サーバ上に再認証時間期間がセットされている場合は、AP110は、この時間期間を、管理者によってAP110上にセットされた時間期間の代わりに用いる。再認証の際に、コンピュータシステム140は新たなロールオーバキー123を受信し、これらキーをロールオーバキー153のメモリエリア内に格納し、加えて、これらロールオーバキー153の内のどれが受信キーとして使用され、どれが送信キーとして使用されるべきかの通知を受信する。これら送信キー及び受信キー自身も、後により詳細に説明されるように、定期的にロールオーバされる。
AP110がコンピュータシステム170との認証を遂行する際、コンピュータシステム170はロールオーバキー123を受信することなく、代わりに、送信及び受信のために固定キー184を用いる。WLAN100が混合システムであり、あるコンピュータシステムは固定キーを必要とするが、あるコンピュータシステムは自動キー更新を許される場合は、キーロールオーバプロセス122は、図4及び5との関連で説明される方法を遂行する。他方、WLAN100内の全てのコンピュータシステムが自動キー更新を許される場合は、キーロールオーバプロセス122は、図2及び3との関連で説明される方法を遂行する。これら方法は分離して説明されるが、これはもっぱら解説のためである。一般には、キーロールオーバプロセス122は、AP110によって制御される網のタイプに依存してどちらの方法を遂行することもできるが、ただし、通常は制御される特定の網に対して一つの方法のみが選択される。
当分野において周知のように、ここで説明される方法及び装置は、それ自体がその上に実装されたコンピュータシステムにて読出し可能なコード手段を含むコンピュータシステムにて読出し可能な媒体から成る製品として流通される。このコンピュータシステムにて読出し可能なコード手段は、AP110或いはコンピュータシステム140、170などのコンピュータシステムとの関連で動作可能で、ここに説明の方法を遂行する或いは装置を形成するための全て或いは幾つかのステップを遂行する。このコンピュータシステムにて読出し可能な媒体は、記録可能な媒体(例えば、フロッピー(登録商標)ディスク、ハードドライブ、メモリカード、或いはDVD137のようなコンパクトディスク)とすることも、或いは伝送媒体(例えば、光ファイバ、ワールドワイドウェブ、ケーブル、或いは時分割多元アクセス、符号分割多元アクセスを用いる無線チャネル、或いは他の無線周波数チャネルからなる網)とすることでき;コンピュータシステムとともに用いるのに適する情報を格納することができる周知の或いは将来開発されるであろうあらゆる媒体を用いることができる。コンピュータシステムにて読出し可能なコード手段は、コンピュータシステムが命令及びデータ、例えば、磁気媒体上の磁気の変動或いはコンパクトディスクの表面の高さの変動を読み出すことができるようにするための任意の機構、例えばDVD137であり得る。
メモリ120、150、及び180は、自身のプロセッサ115、145、及び175を、ここに開示される方法、ステップ、及び機能を実現するように構成する。これらメモリの各々は分散型のものであってもローカルなものであっても良く、各プロセッサも分散型のものであっても単一のものであっても構わない。各メモリは電気、磁気、或いは光メモリとして実現することも、或いはこれらもしくは他のタイプの記憶デバイスの任意の組み合わせとして実現することもできる。さらに、「メモリ(memory)」なる用語は、プロセッサにてアクセスされるアドレス可能なスペース内のアドレスに読み書きできるあらゆる情報を包むものと十分に広く解釈されるべきである。この定義によると、網(例えば、有線網136或いは無線網)上の情報も、プロセッサ、例えばプロセッサ115はこの網から情報を取り出すことができるという理由により、メモリ、例えばメモリ120内に存在するものとみなされる。分散型のプロセッサを構成する個々の分散プロセッサは通常は自身のアドレス可能なメモリスペースを含むことに注意する。さらに、AP110或いはコンピュータシステム140、170の幾つか或いは全てを特定用途向け或いは汎用集積回路内に統合することもできることにも注意する。より具体的には、AP110の任意の部分を当分野において周知の技術を用いて集積回路内に組み込むこともできる。例えば、認証プロセス121は、集積回路上のデバイス、例えば、回路の機能ブロックの一部として実現することもできる。キーロールオーバプロセス122も、同一集積回路の一部として実現することも、機能ブロックの一部として実現することも、或いは独自の機能ブロックとして別個に実現することもできる。
次に図2の説明に移る。図2は、図2A、2B、及び2Cから構成され、WLAN内に固定キーが使用されてないとき用いる、WLAN内のキーセキュリティをローリングするための本発明の一つの好ましい実施例による方法を示す。この方法は、無線網へのアクセスを制御するAP、スイッチ、或いは他のデバイスによって用いられる。この方法は独立に動作する三つのタスクに分解される。図2Aは、ここでは管理タスクと呼ばれる第一のタスクを示し、図2Bは、再認証タスクと呼ばれる第二のタスクを示す。通常は、一つのこのような再認証タスクが無線網に接続された各コンピュータシステムに対して遂行される。図2Cは、キー変更タスクと呼ばれる第3のタスクを示す。
図2Aに示す管理タスクにおいて、無線網へのアクセスを制御するデバイス、例えば、AP上に認証時間期間がセットされる。この時間期間は通常は管理者によってセットされ、AP或いは遠隔サーバへのソフトウェアアクセスを通じてセットされる。図2B及び2Cの方法において、AP或いは他のデバイスはこの期間をロードする。この期間は約1分というみじかなものにすることも、或いは一日或いはそれ以上とすることもできる。期間を短くするとデータを盗難される機会は低減するが、網トラフィックは増加する。この認証時間期間は、AP或いは他のデバイスがロールオーバキーを更新する頻度、及び各クライアントコンピュータシステムが再認証を遂行すべき頻度を制御する。
図2Bは一例としての再認証タスクを示す。通常は無線網に接続されたデバイス当たり一つのこのようなタスクが存在する。換言すれば、コンピュータシステムが最初に無線網に接続したとき、図2Bの再認証タスクが遂行され、これはコンピュータシステムが正しく再認証されなくなるまで継続して遂行される。
ステップ215において、現在の認証期間がロードされる。上述のように、通常は、AP或いは他のアクセス制御デバイスは、自身の認証期間をロードするために、最初は遠隔サーバから認証期間をロードする。遠隔サーバ上の認証期間は通常は管理者によってセットされる。遠隔サーバ上の認証期間は、通常は、デバイス上に管理者によってセットされた認証期間より優先的に用いられる。遠隔サーバ上に認証期間が存在しない場合は、ステップ210において、デバイス上の認証期間がロードされる。
ステップ220において、コンピュータシステムの再認証が必要とされるか否か決定される。図2に開示される方法によってサポートされるコンピュータシステムは、固定キーを必要とし、このようなコンピュータシステムを認証するためのステップはここでは説明されないことに注意する。APは、ステップ210において管理者によってセットされ、ステップ215においてAPによってロードされた所定の時間期間の際に各コンピュータシステムを再認証する。クライアントコンピュータシステムが認証を必要とする場合(ステップ=220肯定の場合)は、クライアントコンピュータシステムが認証され(図示せず)、現在のロールオーバキーがクライアントに送信される(ステップ225)。加えて、ステップ230において、どのキーを送信キーとして使用すべきかを送信することで、クライアントコンピュータシステムの送信キーがセットされる。この通信は、IEEE 802.1x標準の下で、図1との関連で説明したキーメッセージのキーフラッグを用いて遂行される。好ましくは、図2Bに示す方法を遂行しているデバイス、例えば、APは、クライアントコンピュータシステムによって使用されているそれとは異なる送信キーを使用する。
認証が必要とされない場合(ステップ220=否定の場合)は、この方法はステップ220に戻る。このループは、ステップ255及び230が遂行される際に認証期間が満了するまでカウントダウンする。カウントダウンは、通常、タイマをセットし、タイマが満了(interrupts)したとき割り込みルーチンを遂行することで行われる。ただし、当業者においては周知のように、カウントダウンするための様々な機構が考えられる。
図2Cはキー変更タスクを示す。このタスクにおいては、ロールオーバキーが生成され、定期的に修正される。この方法は、ステップ240から開始され、ここでロールオーバキーの初期セットが生成される。図3との関連でより詳細に説明するように、好ましくは少なくとも三つのロールオーバキーが生成される。最悪のシナリオにおいては、あるコンピュータシステムに対する再認証は、全再認証期間を通じて遂行されない。ただし、三つのキーを用いることで、この再認証がミスされた場合でも、その再認証がミスされたコンピュータシステムと網との間の通信を維持することが可能となる。用いるキーをこれより多くしたり、少なくすることもできる。ただし、用いるキーをこれより多くしても認証時間が長くなるだけであまり利益はなく、逆に、用いるキーを少なくした場合は、クライアントコンピュータシステムが網への接続を許可されない可能性が増加する。後者の場合は、APにて測定されたときの再認証時間期間の際の再認証ミスの最悪のシナリオにおいては、タイミングがずれて再認証をミスしたコンピュータシステムは、網と通信することができなくなる。これについては後により詳しく説明される。
ステップ245において、認証期間がロードされる。ステップ250において、認証期間が満了するまでカウントダアウンされる。その後、まだロールオーバキーを変更する時間でない場合(ステップ250=否定の場合)は、この方法は、ロールオーバキーを変更する時間がくるまで、ステップ250に戻ることで、カウントダウンを継続する。ロールオーバキーを変更する時間である場合(ステップ250=肯定の場合)は、ステップ255において新たなキーが生成される。ステップ260において、送信キーのインデックスが増分される。各アクセスキーはインデックスを持つ。これらセットのロールオーバキーは、インデックスがある最大数が超えたときロールオーバするようにセットされる。例えば、インデックス1、2、3を使用する三つのキーが存在し、現在の送信キーがインデックス3にセットされている場合、ステップ260が遂行されたとき、その送信キーに対するインデックスは存在する最も低いインデックスにセットされる。通常は、この最も低いインデックスは1或いはゼロとされる。送信キーのロールオーバについては図3との関連でより詳細に説明される。
ステップ265において、新たなキーのインデックスが最も古いキーのインデックスにセットされる。最初に、複数のキーが生成される。新たなアクセスキーがこれら古いキーにとって替わるまで、ステップ265は、最も低いインデックスを持つキーを、初期の全てのキーがとって替わられるまで、例えば、新たに生成された複数のキーにて置換する。これに関しては図3との関連でより詳細に説明される。
図2A、2B、及び2Cの方法は全て同時に発生する。このため、管理者は、図2B及び2Cの方法が遂行されている際に、ステップ210において認証期間を変更することもでき、この新たな認証期間は、ステップ215及び245においてロードされる。
図3はWLAN内に固定キーが使用されてないとき用いられる一例としてのキーロールオーバのダイアグラムである。図3は、三つの時間ライン、つまり、APに対する第一の時間ライン;第一のパーソナルコンピュータシステム(PC1)に対する第二の時間ライン;及び第二のパーソナルコンピュータシステム(PC2)に対する第三の時間ラインを示す。コンピュータシステムPC1 は、認証及び再認証の正常なパターンに従うコンピュータシステムを表し、他方、コンピュータシステムPC2は、後により詳細に説明する最悪の場合のシナリオを表す。
時間T0の前に、APが開始され、これは、図2の方法の実行を開始する。時間T0において、APは一例として、三つのキー、すなわち、A、B、及びCなるキー310を生成する。各キー310には、1、2、或いは3なるインデックス320が与えられる。時間期間330は管理者によってセットされるが、ただし、APによってデフォルト値を選択することもできる。時間期間330は、無線網に接続された各コンピュータシステムがその間に再認証を行う時間期間である。加えて、時間期間330は、APがその時点で新たなキーを生成する時間期間でもある。
説明の例では、APはキーAを送信キーとして選択する。このキーを選択するためには、1なるインデックス320が用いられる。時間T1において、APは新たなDなるキーを生成し、この新たなキーによってAなる送信キーがとって替わられる。この時点で、2なるインデックスを選択することで、Bなるキーが送信キーとされる。時間T2において、APはもう一つのキー310、すなわちEなるキーを生成する。このキーによってBなるキーがとって替わられ、3なるインデックス320を持つCなるキー310が送信キーとされる。時間T3において、APはFなる新たなキー310を生成し、これによってCなるキー310がとって替わられる。送信キーは、この時点で、1なるインデックス320を持つDなるキー310となる。こうして、このシステムによると、送信キーは、絶えず複数のインデックスの間をローリングし、新たに生成されたキーによって古いキーがとって替わられる。この取替えは、複数のインデックスを用いて古いキーがとって替わられ、これら古いキーにとって替わるために用いられたインデックスが最大のインデックス値となるまで増分され、その時点でそのインデックスがリセットされるという意味においてローリングする。所定の数の時間期間ごとに、APはそのセットのキーを完全に取り替える。
時間期間330において、APはそのセットのキー310を認証或いは再認証される任意のコンピュータシステムに送信する。例えば、コンピュータシステムPC1はT0とT1との間の時間期間330において認証を受ける。このため、そのキー340はAPのキー310と同一となる。APはさらにPC1にどのキー340をPC1に対する送信キーとして使用すべきかを送信する。好ましくは、PC1とAPに対するセットのキーは同一であるが、コンピュータシステムPC1によって用いられる送信キーは、APによって用いられている送信キーとは異なるものとされる。この例においては、APは、PC1に対して、3なるインデックス350を持つCなるキー340をPC1に対する送信キーとして使用するように通知する。こうして、APはある一つのキーを用いて送信し、PC1は別のキーを用いて送信する。こうすることで、キー窃盗デバイスによるキー窃盗動作がより困難なものとなる。
コンピュータシステムPC1に対する時間ラインは、正常な再認証時間ラインを示し、これはコンピュータシステムPC1が時間期間330毎に再認証されることを意味する。例えば、時間期間330が一時間とされる場合は、コンピュータシステムPC1は一時間毎に再認証され、この再認証はほぼ同一の時間に一時間毎に発生する。このため、コンピュータシステムPC1は、各時間期間330において、APと同一のキーを持つ。
APとコンピュータシステムPC1及びPC2は,、受信されたデータを復号するためには、それらのどのキーを用いることもできることに注意する。換言すれば、T0からT1の間に発生する時間期間330の際に、APがA、B或いはCのいずれかの送信キー310を用いて送信した場合でも、コンピュータシステムPC1は受信されたデータを復号することができる。
後者の事実はとりわけコンピュータシステムPC2との関連で重要である。コンピュータシステムPC2は、時間不整合が発生する最悪の場合のシナリオを表す。例えば、APは時間T0とT1の間の時間期間330においてコンピュータシステムPC2の最初の認証を遂行する。ただし、(正常の場合のように)時間期間T1とT2の間の時間期間330において再認証を行う代わりに、APは時間T0とT1の間の時間期間330の際に誤って再びコンピュータシステムPC2を再認証する。APはこのコンピュータシステムPC2の再認証に影響を与えるタイミングエラーを持つ。コンピュータシステムPC2に対する次の再認証はT2とT3の間の時間期間330まで行われない。これらタイミングの不整合は、時間期間380において最も重大な影響を持つ。つまり、時間期間380においては、コンピュータシステムPC2は、A、B、及びCなるキー360を使用しており、送信キーとしては、3なるインデックス370を持つCなるキーが選択されている。APは、時間期間380においては、D、E、及びCなるキー310を使用している。従って、APとコンピュータシステムPC2に対して同一なキーはたった一つのみである。ただし、本発明のシステムによると、この場合でも、キーの数及びロテーションのために、コンピュータシステムPC2とAPの間に一定な通信が維持される。コンピュータシステムPC2は、この場合でも、APはCなるキー310を用いて送信しており、コンピュータシステムPC2はPC2がCなるキー360を持ち、APからのメッセージを復号することができため、APと通信することができる。
こうして、たとえ時間期間330の際に一つの再認証ミスを起こさせるタイミング不整合が存在する場合でも、本発明の方法は、再認証をミスしたコンピュータシステムとAPとの間に通信を維持することができる。より多くのタイミング不整合が許されるように追加のキーを用いることもできる。例えば、本発明のキーロールオーバスキームに四つのキーを用いることもできる。ただし、コンピュータシステムPC2のタイムラインが、無線網内のコンピュータシステムの非常に高い割合に対する最悪の場合のシナリオとされるべきである。これはAPが一度以上の再認証ミスを起こすような場合、通常はAPと関連するある種のソフトウェア或いはハードウェア問題が存在することが考えられるためである。
図4A、4B、及び4CはWLAN内で固定キーが使用されている場合に用いるWLAN内でキーセキュリティをローリングするための本発明の一つの好ましい実施例による一例としての方法を示す。この方法は、例えば、網内の一つ或いは複数のコンピュータシステムがIEEE802.1x標準に準拠しない場合に用いられる。このような状況においては、そのキーを自動的に更新することができない各コンピュータシステム及びAPは、固定キーにて手動にてプログラムされる。APは次にIEEE802.1x標準をサポートするコンピュータシステムに対してキーローリングプロセスを遂行する。図2の場合と同様に、この方法は三つのタスク、つまり、図4Aに示す管理タスク;図4Bに示す再認証タスク;及び図4Cに示すキー変更タスクに分けられる。これらタスクは独立して平行に動作する。この方法のステップの多くは既に図2との関連で説明されている。
図4Aは管理タスクを示す。ステップ210において、認証時間期間が、通常は、管理者によってAP或いは遠隔サーバ上にセットされる。ステップ410におい固定キーがセットされる。通常は、固定キーはAP及びAPに接続する任意のコンピュータシステムに対してセットされる。固定キーは通常は管理者によって手動にてセットされる。802.1x標準をサポートしないコンピュータシステムは、通常は、固定キーは管理者によってセットされる。ただし、802.1x標準をサポートするコンピュータシステムは、固定キーはAPから受信する。
図4Bはその期間中にコンピュータシステムが再認証するよう要請される再認証プロセスを示す。ステップ215において、ステップ210において管理者によってセットされた最新の認証期間がロードされる。図2と同様に、ステップ220は、認証期間が満了するまでカウントダウンする働きをする。認証期間が満了してない場合(ステップ220=否定である場合)は、ステップ220をループすることでカウントダウンが継続される。認証期間が満了した場合(ステップ220=肯定である場合)は、現在のロールオーバキーがコンピュータシステムに送信される(ステップ225)。ステップ230において、これらロールオーバキーの一つがコンピュータシステム上でそのコンピュータシステムに対する送信キーとしてセットされる。好ましくは、APはコンピュータシステムに対して選択されたそれとは異なる送信キーを使用する。自動キー更新をサポートしないコンピュータシステムは、送信及び受信に対して一つの固定キーを持つことに注意する。
図4Cはそれを通じてAP或いは無線網へのアクセスを制御するデバイス上のキーが制御されるキー変更タスクを示す。ステップ415において、セットのロールオーバキーが生成される。ステップ415においてロールオーバキーが生成されるとき、通常は最初はたった一つのロールオーバキーのみが生成される。複数のキーを生成することもできるが、各コンピュータシステムには、固定キーを送信されるか或いは手動にてセットされる。このため、各コンピュータシステムは、既に一つのキーを持つ。一つの新たなキーを生成することで、802.1x標準をサポートするコンピュータシステムは、APによって送信のために使用されているそれとは異なるキーを用いて送信することができる。各送信ユニットに対して追加のキーを生成することには、APは常に固定キーにて送信し、各コンピュータシステムはそれを用いて送信すべきる一つのキーのみを必要とするために、それほど意味はない。追加のキーはタイミングの不整合に対しては有効であるが、ただし、各コンピュータシステムは、当初はAPと同一のキーを持つために、タイミングの不整合はこの最初の時間期間に影響を及ぼすことはなく、追加の時間期間に影響を及ぼす。このため、ステップ415においては、複数のキーではなく、一つのキーを生成するのが有利である。
ステップ245において、認証期間がロードされる。ステップ250において、ロールオーバキーを変更する時間であるか否か決定される。ステップ250は、認証期間が満了するまでカウントダウンする働きをする。ロールオーバキーを変更する時間である場合(ステップ250=肯定である場合)は、ステップ255において新たなキーが生成される。ステップ420において、十分なキーが存在し、キーのロールオーバが遂行されている決定される。APに接続する各コンピュータシステムは一つの固定キーを持つために、最初は全てのコンピュータシステムはその固定キーにて開始する。新たなキーが生成されると、これらは最初は固定キーのみを含むセットのキーに追加される。時間の経過とともに、新たなキーが所定の数のキーが生成されるまで生成され、新たなインデックスを割り当てられる。いったん所定の数のキーが生成されると、これらキーはロールオーバを開始し、新たに生成されたキーによって古いキーにとって替わられる。
ロールオーバが遂行されている場合(ステップ420=肯定の場合)は、新たなキーのインデックスは最も古いキーのインデックスにセットされる(ステップ250)。このステップは、最も古い一つ或いは複数のキーを無効にする。ロールオーバが遂行されてない場合(ステップ420=否定である場合)は、新たなキーのインデックスは、次のインデックスにセットされる(ステップ430)。例えば、0なるインデックスを持つ一つのキーが存在する場合は、その新たなキーは1なるインデックスを与えられる。
図2の方法と同様に、図4A、4B、及び4Cに示される方法は並列に動作する。
図5は、WLAN内で固定キーが使用されている場合に用いる一例としてのキーロールオーバのダイアグラムである。図3と同様に、図5には三つの時間ライン、すなわち:APに対する第一の時間ライン;第一のパーソナルコンピュータシステム(PC1)に対する第二の時間ライン;及び第二のパーソナルコンピュータシステム(PC2)に対する第三の時間ラインが示される。コンピュータシステムPC1 は、認証及び再認証の正常なパターンに従うコンピュータシステムを表し、他方、コンピュータシステムPC2は以下に説明する最悪の場合のシナリオを表す。
時間T0の前にAPが開始され、これは図4の方法の実行を開始する。時間T0において、APは一例として一つのキー、すなわちAなるキー510を生成する。このキー510には1なるインデックス520が与えられる。(図5において「FIX」として示される)固定キーには、0なるインデックス520が与えられる。時間期間530は管理者によってセットされているが、ただし、デフォルト値をAPによって選択することもできる。上と同様に、時間期間530は、その際に無線網に接続されている各コンピュータシステムが再認証を行う時間期間である。加えて、時間期間530は、その際にAPが新たなキーを生成する時間期間でもある。
送信キーが固定キーに割り当てられるために、Aなる新たに生成されたキー510には1なるインデックス520が与えられ、この新たに生成されたキーは受信キーとして選択される。時間T1において、APはBなる新たなキー510を生成し、この新たなキーには2なるインデックス520が与えられ、これは受信キーとされる。時間T2において、APはキーCなるもう一つのキー510を生成する。このキーには3なるインデックス520が与えられ、このキーも受信キーとされる。この時点において、キーの最大数に達する。時間T3において、APはDなる新たなキー510を生成し、これによってAなるキー510がとって替わられる。Dなるこの新たなキーには1なるインデックスが与えられる。こうして、このシステムによると、これら新たなキーは絶えず複数のインデックスの間をローリングし、いたん所定の最大数のキーが生成されると、新たに生成されたキーは古いキーにとって替わる。
時間期間530の際に、APはそのセットのキー510を認証或いは再認証を受ける任意のコンピュータシステムに送る。例えば、コンピュータシステムPC1はT0とT1の間の時間期間530の際に認証を受ける。このため、そのキー540はAPのキー510と同一である。APはさらにPC1に、PC1に対する送信キーとしてどのキー540を用いるべきかを伝える。好ましくは、PC1とAPに対するセットのキーは同一であっても、コンピュータシステムPC1が使用する送信キーは、APによって使用されている送信キーとは異なるものとされる。説明の例においては、APはPC1に対して1なるインデックス550を持つAなるキー540をPC1に対する送信キーとして用いるべきであることを伝えている。こうして、APはある一つのキーを用いて送信し、PC1は別のキーを用いて送信する。
図3との関連で説明したように、コンピュータシステムPC1に対する時間ラインは正常な認証/再認証ラインを表し、これはコンピュータシステムPC1は時間期間530の度に再認証されることを意味する。例えば、時間期間530が一時間である場合は、一時間毎にコンピュータシステムPC1は再認証される。このため、コンピュータシステムPC1は、各時間期間530において、APと同一のキーを持つ。
コンピュータシステムPC2は、APのタイミングのために時間不整合が発生する最悪の場合のシナリオを表す。例えば、APは時間T0とT1の間の時間期間530におけるその最初の認証の際にコンピュータシステムPC2を認証する。ただし、(正常の場合のように)時間T1とT2の間の時間期間530において再認証を行う代りに、APは再認証タイミングも誤りを犯し、時間T0とT1の間の時間期間530において再びコンピュータシステムPC2の再認証を行う。コンピュータシステムPC2に対する次の再認証は時間T2とT3の間の時間期間530まで行われない。これもAPの誤りによるものである。こうして、コンピュータシステムPC2は早期に再認証を受け、APはT1とT2の間の時間期間530の際のコンピュータシステムPC2に対する再認証をミスする。
時間期間580において、コンピュータシステムPC2は送信のために、1なるインデックス570を持つものとして選択されたAなるキー560を使用している。APは、時間期間580の際は、A、B、及びCなるキー510を使用している。従って、AP及びコンピュータシステムPC2に対して同一のキーは一つしか存在しない。ただし、本発明のシステムによると、キーの数及びローテーションのために、このような場合でも、コンピュータシステムPC2とAPとの間に一定な通信を維持することが可能となる。つまり、コンピュータシステムPC2は、この場合でも、コンピュータシステムPC2はAなるキー560を用いて送信しており、APは、APは受信キーとしてAなるキー510を持ち、PC2からのメッセージを復号できるために、APとの通信を維持することができる。
こうして、一つ或いは複数のコンピュータシステムが時間期間530の際に一度再認証をミスした場合でも、本発明のシステムによると、再認証されなかったコンピュータシステムとAPの間の通信を維持することが可能となる。前述のように、より大きなタイミング不整合が許されるように、追加のキーを使用することもできる。例えば、本発明のキーロールオーバスキームの標準モードにおいて4つのキーを用いることもできる。加えて、混合モードにおいて最初に二つのロールオーバキーを決定し、混合モードにおいて全部で四つのロールオーバキーを用いることもできる。標準モードにおいて四つのロールオーバキー、或いは混合モードにおいて二つの初期のロールオーバキーを用いることで、コンピュータシステムが二つの再認証期間において再認証をミスすることを許されるようにすることもできる。ただし、無線網における非常に高い割合のコンピュータシステムに対する最悪の場合のシナリオは一度の再認証ミスとされるべきである。このシナリオに対しては、標準モードにおいて三つのキーを用いる、或いは混合モードにおいて一つのキーを用いることで十分である。
加えて、図5の例においては、キーロールオーバ時間Tが再認証時間530より長くなるように確保することもできる。これは、両方ともAPによって制御されているために可能である。このようにした場合は、時間期間580が0より大きくならないことが保証されるために、APの第三の受信キーを省くことが可能となる。
さらに、期間580が絶対に0より大きくならないことを確保することができ、APがたった二つのローリングする受信キーのみでやりくりできれば、AP上に(三つの受信キーが存在すると想定した場合)一つの「自由な(free)」キーが確保できることとなり、この自由な受信キーを固定受信キーとして用いることが可能となる。そして、この固定キーを自動キー更新をサポートしないクライアント上の送信キーとして用いた場合、これらクライアントに異なる送信及び受信キーを提供することが可能となる。こうして、固定キーを持つクライアントは、キーロールオーバ時間が再認証時間530より長い場合は、異なる受信及び送信キーを持つことを許される。
当業者においては理解できるように、上に説明の実施例及びバリエーションは単に本発明の原理を解説するためのものであり、本発明の範囲及び精神から逸脱することなく様々な修正が可能である。
本発明の一つの好ましい実施例に従って動作するものの一例としての無線ローカルエリア網(WLAN)を示す図である。 本発明の一つの好ましい実施例による、WLAN内に固定キーが使用されてないときにキーセキュリティをローリングするための一例としての方法の三つのタスクを示す図である。 本発明の一つの好ましい実施例による、WLAN内に固定キーが使用されてないときにキーセキュリティをローリングするための一例としての方法の三つのタスクを示す図である。 本発明の一つの好ましい実施例による、WLAN内に固定キーが使用されてないときにキーセキュリティをローリングするための一例としての方法の三つのタスクを示す図である。 WLAN内に固定キーが使用されてないときの一例としてのキーロールオーバのダイアグラムを示す。 本発明の一つの好ましい実施例による、WLAN内に固定キーが使用されているときにキーセキュリティをローリングするための一例としての方法の三つのタスクを示す図である。 本発明の一つの好ましい実施例による、WLAN内に固定キーが使用されているときにキーセキュリティをローリングするための一例としての方法の三つのタスクを示す図である。 本発明の一つの好ましい実施例による、WLAN内に固定キーが使用されているときにキーセキュリティをローリングするための一例としての方法の三つのタスクを示す図である。 WLAN内に固定キーが使用されているときの一例としてのキーロールオーバのダイアグラムを示す図である。
符号の説明
100 WLAN
110 AP
115 プロセッサ
120 メモリ
130 無線網インタフェース
135 有線網インタフェース
121 認証プロセス
122 キーロールオーバプロセス
123 ロールオーバキー
124 固定キー
125 認証期間
145 CPU
150 メモリ
151 認証プロセス
153 ロールオーバキー
154 固定キー
160 無線網インタフェース
170 コンピュータシステム
175 CPU
180 メモリ
190 無線網インタフェース
195 キーメッセージ
196 キーインデックス
197 キーフラッグ
189 キー

Claims (10)

  1. 無線網におけるセキュリティを向上させるための方法であって、
    少なくとも一つの新たなキーがいつ生成されるべきかを示す時間間隔の予定を決定するステップと、
    少なくとも複数のキーをコントローラ内にロードするステップであって、前記無線網に接続されたデバイスが一つ又は複数の予定された時間間隔の間に再認証されなかったとしても、前記無線網上で安全に通信を続けることができるステップと、
    前記複数のキーを前記コントローラから前記デバイスに通信するステップとを含むことを特徴とする方法。
  2. 前記方法が、さらに前記複数のキーの内の一つを送信キーとして選択するステップを含み;
    前記複数のキーをデバイスに通信するステップがさらに前記複数のキーの内のある特定のキーが前記デバイスに対する送信キーとされるべきことを前記デバイスに伝えるステップを含み、前記特定のキーが前記送信キーとは異なるように選択されることを特徴とする請求項1記載の方法。
  3. 前記コントローラが混合モードにて動作し;
    複数のキーをロードする前記ステップが;
    固定キーをロードするステップ;及び
    少なくとも一つの追加のキーをロードするステップを含み、前記複数のキーが前記固定キーと前記少なくとも一つ追加のキーとからなり;
    前記複数のキーの内の一つをローカル送信キーとして選択するステップが前記固定キーを前記ローカル送信キーとして選択するステップからなることを特徴とする請求項2記載の方法。
  4. 前記少なくとも一つの追加のキーが一つのキーとされ、前記予定された時間間隔の数が1とされることを特徴とする請求項3記載の方法。
  5. 前記コントローラが標準モードにて動作し;
    前記複数のキーをロードするステップが少なくとも三つのキーをロードすることからなり、この方法がさらに:
    前記複数のキーの内の一つをローカル送信キーとして選択するステップ;及び
    その他のキーをローカル受信キーとして選択するステップを含み;
    前記複数のキーを送信するステップが前記少なくとも三つのキーを前記デバイスに通信することから成ることを特徴とする請求項1記載の方法。
  6. 前記少なくとも三つのキーが三つのキーとされ、前記予定された時間間隔の数が1とされることを特徴とする請求項5記載の方法。
  7. 前記方法がさらに:
    各予定された時間間隔の度に、少なくとも一つの新たなキーを決定するステップ;及び
    前記複数のキーが所定の数のキーに達しているときは、前記少なくとも一つの新たなキーに前記複数のキーの一つを取り替え、達していないときは、前記少なくとも一つの新たなキーを前記複数のキーに追加するステップを含むことを特徴とする請求項1記載の方法。
  8. 前記方法がさらに、各予定された時間間隔に対して、前記複数のキーの内の一つをローカル送信キーとして選択するステップを含み、
    現在の予定された時間間隔に対する前記ローカル送信キーが直前の予定された時間間隔に対する前記ローカル送信キーとは異なるように選択されることを特徴とする請求項1記載の方法。
  9. 無線網におけるセキュリティを向上させるための方法であって、
    少なくとも一つの新たなキーがいつ生成されるべきかを示す時間間隔の予定をロードするステップと、
    少なくとも複数のキーをコントローラ内にロードするステップであって、前記複数のキーは、前記無線網に接続されたデバイスが一つ又は複数の予定された時間間隔の間に再認証されなかったとしても、前記無線網上で安全に通信を続けることができるステップと、
    前記複数のキーの内の一つをローカル送信キーとして選択するステップ、
    その他のキーを受信キーとして選択するステップとからなり、前記方法はさらに、
    各時間期間において:
    (1)少なくとも一つの新たなキーを生成するステップ;及び
    (2)前記少なくとも一つの新たなキーを用いて、前記少なくとも一つのキーの各々に、前記複数のキーの一つのキーを置換するステップを遂行するステップとを含み、前記少なくとも一つの新たなキーと置換されなかったキーによって新たな複数のキーが構成され、さらに各時間期間において:
    (3)前記新たな複数のキーの一つのキーをローカル送信キーとして選択するステップを遂行するステップを含み、現在の予定された時間間隔に対する前記ローカル送信キーが直前の予定された時間間隔に対する前記ローカル送信キーとは異なるように選択されることを特徴とする方法。
  10. 無線網へのアクセスを制御するための装置であって、
    コンピュータにて読出し可能なコードを格納するメモリ;及び
    前記メモリに接続されたプロセッサを備え、該プロセッサが前記コンピュータにて読出し可能なコードを実装するように構成され、前記コンピュータにて読出し可能なコードが:
    少なくとも一つ新たなキーがいつ生成されるべきかを示す時間間隔の予定を決定し、
    前記無線網に接続されたデバイスが一つ又は複数の予定された時間間隔の間に再認証されなかったとしても、前記無線網上で安全に通信を続けることができるように、少なくとも複数のキーをロードし、;前記コンピュータにて読出し可能なコードがさらに、
    前記複数のキーを前記コントローラから前記デバイスに通信するように構成されることを特徴とする装置。
JP2008314014A 2002-02-14 2008-12-10 無線網に対するキーロールオーバ戦略を用いてのセキュリティキーの分配 Pending JP2009112029A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/077,531 US7221764B2 (en) 2002-02-14 2002-02-14 Security key distribution using key rollover strategies for wireless networks

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2003035883A Division JP2003304236A (ja) 2002-02-14 2003-02-14 無線網に対するキーロールオーバ戦略を用いてのセキュリティキーの分配

Publications (1)

Publication Number Publication Date
JP2009112029A true JP2009112029A (ja) 2009-05-21

Family

ID=27622795

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2003035883A Pending JP2003304236A (ja) 2002-02-14 2003-02-14 無線網に対するキーロールオーバ戦略を用いてのセキュリティキーの分配
JP2008314014A Pending JP2009112029A (ja) 2002-02-14 2008-12-10 無線網に対するキーロールオーバ戦略を用いてのセキュリティキーの分配

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2003035883A Pending JP2003304236A (ja) 2002-02-14 2003-02-14 無線網に対するキーロールオーバ戦略を用いてのセキュリティキーの分配

Country Status (5)

Country Link
US (2) US7221764B2 (ja)
EP (1) EP1337087B1 (ja)
JP (2) JP2003304236A (ja)
KR (1) KR100983755B1 (ja)
DE (1) DE60206133T2 (ja)

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004007567A (ja) * 2002-04-17 2004-01-08 Toshiba Corp 通信装置、通信方法及び通信プログラム
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
KR100888471B1 (ko) * 2002-07-05 2009-03-12 삼성전자주식회사 링크 접속권한을 등급화 한 암호화 키 차등분배방법 및이를 이용한 로밍방법
JP4218934B2 (ja) * 2002-08-09 2009-02-04 キヤノン株式会社 ネットワーク構築方法、無線通信システムおよびアクセスポイント装置
US7266201B1 (en) * 2002-09-17 2007-09-04 Foundry Networks, Inc. Non-disruptive authentication administration
KR100479260B1 (ko) * 2002-10-11 2005-03-31 한국전자통신연구원 무선 데이터의 암호 및 복호 방법과 그 장치
JP4475377B2 (ja) * 2002-12-27 2010-06-09 日本電気株式会社 無線通信システム、共通鍵管理サーバ、および無線端末装置
US6891807B2 (en) * 2003-01-13 2005-05-10 America Online, Incorporated Time based wireless access provisioning
US20040187029A1 (en) * 2003-03-21 2004-09-23 Ting David M. T. System and method for data and request filtering
WO2006008695A1 (en) * 2004-07-15 2006-01-26 Koninklijke Philips Electronics N.V. Security system for wireless networks
US20060031873A1 (en) * 2004-08-09 2006-02-09 Comcast Cable Holdings, Llc System and method for reduced hierarchy key management
KR100679016B1 (ko) * 2004-09-14 2007-02-06 삼성전자주식회사 무선 네트워크에서 보안 정보를 설정하는 장치, 시스템 및그 방법
US7734051B2 (en) * 2004-11-30 2010-06-08 Novell, Inc. Key distribution
US7995758B1 (en) * 2004-11-30 2011-08-09 Adobe Systems Incorporated Family of encryption keys
US8099607B2 (en) * 2005-01-18 2012-01-17 Vmware, Inc. Asymmetric crypto-graphy with rolling key security
US20060182283A1 (en) * 2005-02-14 2006-08-17 Tricipher, Inc. Architecture for asymmetric crypto-key storage
US20060182277A1 (en) * 2005-02-14 2006-08-17 Tricipher, Inc. Roaming utilizing an asymmetric key pair
USRE48433E1 (en) 2005-01-27 2021-02-09 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US9148409B2 (en) 2005-06-30 2015-09-29 The Chamberlain Group, Inc. Method and apparatus to facilitate message transmission and reception using different transmission characteristics
US8422667B2 (en) 2005-01-27 2013-04-16 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US8165302B2 (en) * 2005-06-07 2012-04-24 Sony Corporation Key table and authorization table management
US20070025554A1 (en) * 2005-08-01 2007-02-01 Ping-Wen Ong Remote control association methodology
US8059821B1 (en) * 2006-12-27 2011-11-15 Stamps.Com Inc. Method and system for disaster recovery in network systems
US8950001B2 (en) * 2007-08-01 2015-02-03 Avaya Inc. Continual peer authentication
US8646039B2 (en) * 2007-08-01 2014-02-04 Avaya Inc. Automated peer authentication
KR101421241B1 (ko) * 2007-11-16 2014-07-18 삼성전자주식회사 네트워크에서의 보안 시스템 및 방법
US8306958B2 (en) * 2009-09-14 2012-11-06 At&T Intellectual Property I, L.P. Time-outs with time-reversed linear probing
ES2363355B2 (es) * 2010-12-24 2012-11-16 Universidad Politécnica de Madrid Sistema de ralentización de la tasa de transferencia de un dispositivo por método criptográfico.
CN102869012B (zh) * 2011-07-05 2018-11-06 横河电机株式会社 无线局域网接入点设备和系统以及相关方法
CN102892115B (zh) * 2011-07-20 2017-10-24 中兴通讯股份有限公司 Wsn中网关之间通信的方法和发起方网关、目标方网关
WO2013044311A1 (en) * 2011-09-30 2013-04-04 Cocoon Data Holdings Limited A system and method for distributing secured data
US9621530B2 (en) * 2013-06-28 2017-04-11 Qualcomm Incorporated Trust heuristic model for reducing control load in IoT resource access networks
US10305959B2 (en) * 2014-12-11 2019-05-28 At&T Intellectual Property I, L.P. Self-organizing network communication
US10817862B2 (en) 2015-09-01 2020-10-27 Bank Of America Corporation System for authenticating a mobile device for comprehensive access to a facility
US10360560B2 (en) 2015-09-01 2019-07-23 Bank Of America Corporation System for authenticating a wearable device for transaction queuing
US20170061422A1 (en) * 2015-09-01 2017-03-02 Bank Of America Corporation System for authenticating the use of a wearable device to execute a transaction
US10438201B2 (en) 2015-09-09 2019-10-08 Bank Of America Corporation System for generating a transaction specific tokenization for a wearable device
US10185731B2 (en) * 2016-03-31 2019-01-22 Arm Limited Indexing entries of a storage structure shared between multiple threads
KR101900060B1 (ko) * 2016-09-09 2018-09-18 코나아이 (주) 공유기와 연계되어 동작하는 보안요소, 공유기 및 이를 이용한 네트워크 형성 방법
US11126714B2 (en) * 2017-11-29 2021-09-21 Arm Limited Encoding of input to storage circuitry
US10819736B2 (en) * 2017-11-29 2020-10-27 Arm Limited Encoding of input to branch prediction circuitry
US10652743B2 (en) 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
US10873455B2 (en) 2018-03-15 2020-12-22 Cisco Technology, Inc. Techniques for encryption key rollover synchronization in a network
US11074773B1 (en) 2018-06-27 2021-07-27 The Chamberlain Group, Inc. Network-based control of movable barrier operators for autonomous vehicles
US11423717B2 (en) 2018-08-01 2022-08-23 The Chamberlain Group Llc Movable barrier operator and transmitter pairing over a network
US10997810B2 (en) 2019-05-16 2021-05-04 The Chamberlain Group, Inc. In-vehicle transmitter training
US11805112B2 (en) * 2021-02-08 2023-10-31 Cisco Technology, Inc. Enhanced multi-factor authentication based on physical and logical proximity to trusted devices and users
US11863549B2 (en) 2021-02-08 2024-01-02 Cisco Technology, Inc. Adjusting security policies based on endpoint locations

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02278934A (ja) * 1989-04-19 1990-11-15 Nec Corp 鍵管理方式
JP2001111543A (ja) * 1999-10-07 2001-04-20 Nec Corp 無線lanの暗号鍵更新システム及びその更新方法
JP2001156766A (ja) * 1999-11-29 2001-06-08 Murata Mach Ltd 暗号通信方法及び暗号通信システム

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5241598A (en) * 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system
US5832086A (en) 1995-09-27 1998-11-03 Motorola, Inc. Method for updating a communication unit parameter in a wireless communication system
US6026165A (en) * 1996-06-20 2000-02-15 Pittway Corporation Secure communications in a wireless system
US5850444A (en) * 1996-09-09 1998-12-15 Telefonaktienbolaget L/M Ericsson (Publ) Method and apparatus for encrypting radio traffic in a telecommunications network
US6185308B1 (en) * 1997-07-07 2001-02-06 Fujitsu Limited Key recovery system
US6195751B1 (en) 1998-01-20 2001-02-27 Sun Microsystems, Inc. Efficient, secure multicasting with minimal knowledge
JP4273535B2 (ja) 1998-05-12 2009-06-03 ソニー株式会社 データ伝送制御方法、データ伝送システム、データ受信装置及びデータ送信装置
US6751729B1 (en) * 1998-07-24 2004-06-15 Spatial Adventures, Inc. Automated operation and security system for virtual private networks
JP4071870B2 (ja) * 1998-08-20 2008-04-02 インターナショナル・ビジネス・マシーンズ・コーポレーション 秘密鍵生成方法
US6442690B1 (en) * 1998-10-23 2002-08-27 L3-Communications Corporation Apparatus and methods for managing key material in heterogeneous cryptographic assets
KR20000050731A (ko) * 1999-01-14 2000-08-05 구자홍 이동통신 시스템의 암호키이 업데이트 방법
US6453159B1 (en) * 1999-02-25 2002-09-17 Telxon Corporation Multi-level encryption system for wireless network
TW545023B (en) * 1999-12-10 2003-08-01 Koninkl Philips Electronics Nv Synchronization of session keys
US6920559B1 (en) * 2000-04-28 2005-07-19 3Com Corporation Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed
GB0028278D0 (en) * 2000-11-20 2001-01-03 Tao Group Ltd Personal authentication system
US7266687B2 (en) * 2001-02-16 2007-09-04 Motorola, Inc. Method and apparatus for storing and distributing encryption keys
JP2002281010A (ja) * 2001-03-19 2002-09-27 Nec Corp マイクロモビリティ網における経路更新通知保護用鍵配布システム
US7231521B2 (en) * 2001-07-05 2007-06-12 Lucent Technologies Inc. Scheme for authentication and dynamic key exchange
US6925183B2 (en) * 2001-08-16 2005-08-02 Asustek Computer Inc. Preventing shortened lifetimes of security keys in a wireless communications security system
JP2003101533A (ja) * 2001-09-25 2003-04-04 Toshiba Corp 機器認証管理システム及び機器認証管理方法
US7203317B2 (en) * 2001-10-31 2007-04-10 Hewlett-Packard Development Company, L.P. System for enabling lazy-revocation through recursive key generation
US20030095663A1 (en) * 2001-11-21 2003-05-22 Nelson David B. System and method to provide enhanced security in a wireless local area network system
US20030112977A1 (en) * 2001-12-18 2003-06-19 Dipankar Ray Communicating data securely within a mobile communications network
US7245724B1 (en) * 2002-03-08 2007-07-17 Atheros Communications, Inc. Rekey operation with multiplexing capability
US7277547B1 (en) * 2002-10-23 2007-10-02 Sprint Spectrum L.P. Method for automated security configuration in a wireless network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02278934A (ja) * 1989-04-19 1990-11-15 Nec Corp 鍵管理方式
JP2001111543A (ja) * 1999-10-07 2001-04-20 Nec Corp 無線lanの暗号鍵更新システム及びその更新方法
JP2001156766A (ja) * 1999-11-29 2001-06-08 Murata Mach Ltd 暗号通信方法及び暗号通信システム

Also Published As

Publication number Publication date
DE60206133D1 (de) 2005-10-20
EP1337087A3 (en) 2003-12-17
KR20030068473A (ko) 2003-08-21
EP1337087A2 (en) 2003-08-20
US20030152235A1 (en) 2003-08-14
EP1337087B1 (en) 2005-09-14
DE60206133T2 (de) 2006-06-14
US20070183599A1 (en) 2007-08-09
US7545942B2 (en) 2009-06-09
KR100983755B1 (ko) 2010-09-24
JP2003304236A (ja) 2003-10-24
US7221764B2 (en) 2007-05-22

Similar Documents

Publication Publication Date Title
US7221764B2 (en) Security key distribution using key rollover strategies for wireless networks
US9021576B2 (en) Apparatus and method for sharing of an encryption key in an ad-hoc network
US7519184B2 (en) Wireless communication system
US7515569B2 (en) Access control for wireless systems
US7133526B2 (en) System and method for providing WLAN security through synchronized update and rotation of WEP keys
US8572700B2 (en) Method and system for exchanging setup configuration protocol information in beacon frames in a WLAN
US8150372B2 (en) Method and system for distributing data within a group of mobile units
US8589687B2 (en) Architecture for supporting secure communication network setup in a wireless local area network (WLAN)
US10659575B2 (en) Wireless communication apparatus and processing method thereby deciding a providing apparatus for providing a communication parameter for a wireless network
JP2004304824A (ja) 無線lanシステムにおける認証方法と認証装置
JP2009253380A (ja) ユーザ認証方法、無線通信装置、基地局、及びアカウント管理装置
AU2004216606A1 (en) Layer 2 switch device with verification management table
JP2006352371A (ja) 無線基地局装置
CN115696317B (zh) 在流线型漫游中对成对主密钥的选择性高速缓存
JP2012124665A (ja) 通信装置、通信装置の制御方法およびプログラム
JP4498871B2 (ja) 無線通信装置
JP2008244945A (ja) 無線接続環境設定システム、無線接続環境設定サーバ、情報端末、及び、プログラム
JP2011049814A (ja) 無線通信装置
JP2006121545A (ja) 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム
JP2006041641A (ja) 無線通信システム
JP2013093913A (ja) 通信システム、情報処理装置、通信方法及び認証方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110223

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110523

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110526

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111017